スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

6月2日のtwitterセキュリティクラスタ

梅雨ですね。雨ばっかりで困ったものです。

SonyPictures.com、Sonybmg.nl、Sonybmg.beがSQLインジェクションでやられてしまって盗まれたデータを晒されているようです。BitTorrentではまだ流出データが流れ続けてるみたいです。怖いなあ。
ntsuji: Lulzsecが盗み出したソニー関連のデータを公開した模様。中身はBMGベルギー、ニュージーランドとPicturesのものっぽいですね。 http://bit.ly/mjahWt

MasafumiNegishi: LulzSecやはりきたか。情報確認中。

MasafumiNegishi: やられていたのは、sonybmg.be、sonybmg.nl、sonypictures.com、この3つ。

MasafumiNegishi: mediafireのファイルはもう消えてる? torrentだけは生きてる。内容確認中。

MasafumiNegishi: リリース情報を見ると、Sony Picturesの被害が一番大きい。顧客情報が 12,500 + 21,000 + 18,000 で 5万人以上。他にミュージュッククーポン? どこで使えるやつなのか不明。

kitagawa_takuji: Sony Pictures attacked again, 4.5 million records exposed: http://t.co/BdmgrVd

ymzkei5: SonyPictures.com、Sonybmg.nl、Sonybmg.beのSQLインジェクションの件のサマリー。→http://lulzsecurity.com/releases/sownage_FILE%20CONTENTS.txt 実際のデータもゴロゴロ、、

sen_u: まさに、もうやめて!ソニーのライフはゼロよ状態。 RT @sen_u: 今度はソニーピクチャーズ、ハッキングで100万人の個人情報漏えい中 http://bit.ly/mqR32d


ついでにマカフィーがやらかしてるのかw
ockeghem: CISOの不在と監視の不備の指摘。IPSを売りたいのですね、分かります / マカフィー、ソニー個人情報流出の教訓を解説 - ニュース:ITpro http://htn.to/irAX5

ockeghem: @ockeghem おっと、「緊急記者説明会」での話ですか。わざわざ記者呼んで、中身は宣伝か。いい度胸だ


ソニーが見事にやられている横でFacebookも攻撃食らってる模様。
risa_ozaki: WindowsとMac双方のマルウェアを拡散するFacebook攻撃: 現在、重大なFacebookマルウェア攻撃が起こっている。この攻撃は、Facebookの「Like」機能を使用してウイルスの様に… http://bit.ly/lp5F3v via @FSECUREBLOG

risa_ozaki: Facebookがついにマルウェア攻撃をブロッック: 始まって以来24時間以上経ったが、FacebookがついにWindowsおよびMacのマルウェアにリンクするマルウェア攻撃をブロックした… http://bit.ly/jvRMsC via @FSECUREBLOG


そして、Facebookが地味にセキュリティを強化している件と、パスワードリカバリツール。
hasegawayosuke:

facebook、アカウントの設定でどこからログインしたか確認・通知できるようになったんだけど、あんまり話題になってない。

hasegawayosuke: これ設定しておくと、事前設定してない場所からログインしたときにメールで通知くるので、アカウント乗っ取られたときとかにわかる。

MasafumiNegishi: @hasegawayosuke 「ログイン通知」はずいぶん前からですね。「ログイン承認」(二要素認証)は最近追加されたばかりです。

hasegawayosuke: @MasafumiNegishi お、そうなんですね。でも携帯とSNSが紐づくのはイヤだなぁ…。


sen_u: Facebookパスワードリカバリーツール http://bit.ly/ieflfZ


CookieJackingについて。資料見てなかったので勉強になりました。
kaito834: CookieJacking の発表者である Rosario Valotta 氏のサイトが閉鎖されたようだが、https://www.swisscyberstorm.com/speakers/valotta に(別の)資料があった。教えてくれた友人に多謝:)

kaito834: CookieJackingを次のように理解。「(1)IEのiframe上に表示した(テキストファイルに保存された)Cookieを、(2)Drag&Drop API を使った (3)ClickJacking で SOP を突破して攻撃者が盗み出す手法」

kaito834: 続CookieJackingメモ。(4) NTLM認証情報のキャプチャで Windowsのユーザ名を、(5)navigator.userAgentの値で(Windowsの)OSバージョンを特定して、OSバージョンごとに異なるCookieが保存されたファイルパスを特定する模様。


本人が答えてるw
Hamachiya2: 回答してみたよ →『webアプリケーションの脆弱性について | OKWave』 http://htn.to/nca5SR


もしかすると次号に似たような原稿があるのかもしれないと期待しておきます。
mtakahas: 某社のSQLインジェクションの解説資料で、抜かれる名前の例に「白夜 ハカ子」とあって驚愕している


サイエントロジーvsアノニマスですが、まあ、日本人にはあまり興味は沸かないような気はしますが。
kitagawa_takuji: 流出したトム・クルーズ出演のサイエントロジー宣伝ビデオ。これがサイエントロジーの圧力によりYouTubeより削除されたことがアノニマスの反サイエントロジー運動のきっかけとなった。Tom Cruise Scientology Video - ( Original UNCUT )

kitagawa_takuji: Anonymousの歴史的ビデオ "Message to Scientology" http://www.youtube.com/watch?v=JCbKv9yiLiQ We are Legion. ・・・のセリフが登場。実はこのビデオはLulzとして作られた。

kitagawa_takuji: "Message to Scientology"の日本語版 http://www.youtube.com/watch?v=4aKwPRYRmk8


その他に気になったことはこのあたり。
attrip: これ本当かな?Androidでwifi経由でFacebookを遠隔操作ハック http://t.co/o9BUgo8 via @attrip


ockeghem: 『端末が電話を受けると起動するコードを仕込む』<onRecieveはインテント受け取り時のコールバックなので、着信時というわけではない。原文もおかしい / エフセキュアブログ : Androi端末で発見された新たなDroidDream亜種 http://htn.to/wrcz1f


ScanNetSecurity: HP LoadRunnerにバッファオーバーフローの脆弱性、現状で対策方法はなし(JVN) http://lb.to/imOMff @ScanNetSecurity

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
06-2017
SUN MON TUE WED THU FRI SAT
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 -

05   07

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。